summaryrefslogtreecommitdiffstats
path: root/tde-i18n-nl/docs/tdebase/userguide/tde-as-root.docbook
blob: 093e3db4982eef708b7cdcef6a782f3e2fe828c7 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
<sect1 id="root">

<sect1info>
<authorgroup>
<author>&Francis.Giannaros; &Francis.Giannaros.mail; </author>
</authorgroup>
</sect1info>


<title>&kde; als root gebruiken</title>

<para>Voor &UNIX;-besturingssystemen zijn er vaak verschillende gebruikers, die vaak verschillende rechten kunnen hebben. De standaard is dat men een gewoon gebruikers-account heeft; de bestanden van gewone gebruikers worden opgeslagen in <filename>/home/gebruikersnaam</filename>. Bovendien is er een <systemitem class="username">root</systemitem>-account. Het <systemitem class="username">root</systemitem>-, of superuser-account heeft rechten op het gehele systeem en kan zodoende elk willekeurig bestand op het systeem wijzigen. </para>

<para>Dit betekent dat het gemakkelijk is om administratieve taken uit te voeren zonder al te veel rompslomp, maar ook dat er geen beperkingen met betrekking tot de veiligheid zijn. Zo kan een klein typfoutje of een andere vergissing onherstelbare schade aanrichten.</para>

<para>Enkele van de besturingssystemen die &kde; draaien, hebben de mogelijkheid om grafisch als <systemitem class="username">root</systemitem> aan te melden ingeschakeld. Desondanks kunt u zich beter niet als <systemitem class="username">root</systemitem> in &kde; aanmelden, en het zou ook nooit nodig moeten zijn. Het systeem wordt kwetsbaarder voor aanvallen, zeker als u als <systemitem class="username">root</systemitem> over het internet surft, en de kans dat u het systeem beschadigt, stijgt dramatisch.</para>

<para>Sommige &Linux;-distributies hebben zoveel nadruk op dit feit gelegd, dat het hebben van een <systemitem class="username">root</systemitem>-account geheel onmogelijk gemaakt is, in plaats daarvan wordt het <command>sudo</command>-model gebruikt. Het veiligheidsmodel bij <command>sudo</command> is echter hetzelfde als bij <command>su</command>, en dus hebben ze in essentie dezelfde sterke en zwakke punten wat betreft veiligheid.</para>

<para>Als u ooit een programma met superuser-rechten moet draaien wordt u aangeraden om &tdesu; te gebruiken. Vanuit &konsole; of door de sneltoetsen <keycombo action="simul">&Alt;<keycap>F2</keycap></keycombo> te gebruiken, typ <userinput>tdesu <replaceable>toepassing</replaceable></userinput> en de toepassing zal starten met de juiste superuser-rechten. </para>

<para>Zelfs als u het systeem ingesteld hebt op het gebruik van <command>sudo</command>, of als u een distributie hebt die <command>sudo</command> gebruikt, zoals Kubuntu, kunt u het beste &tdesu; gebruiken. Het programma zal op de juiste manier door de ontwikkelaars gewijzigd zijn om de correcte instellingen te gebruiken. U kunt beter nooit <command>sudo<replaceable> application</replaceable></command> gebruiken om een toepassing met <systemitem class="username">root</systemitem>-rechten te draaien; het kan de rechten van bepaalde configuratiebestanden voor een programma danig in de war schoppen. Het draaien van een grafisch programma als <systemitem class="username">root</systemitem> is in het algemeen geen goed idee, maar als dat toch nodig is, gebruik dan &tdesu; om zo veilig mogelijk te werken.</para>

<!-- Add links to "further reading" here -->
<itemizedlist>
<title>Aanverwante informatie</title>
<listitem><para><ulink url="help:tdesu">Het handboek van &tdesu;</ulink></para>
</listitem>
</itemizedlist>


</sect1>

<!-- Keep this comment at the end of the file
Local variables:
mode: xml
sgml-omittag:nil
sgml-shorttag:nil
sgml-namecase-general:nil
sgml-general-insert-case:lower
sgml-minimize-attributes:nil
sgml-always-quote-attributes:t
sgml-indent-step:0
sgml-indent-data:true
sgml-parent-document:("index.docbook" "book" "sect1")
sgml-exposed-tags:nil
sgml-local-catalogs:nil
sgml-local-ecat-files:nil
End:
-->